商品详情

228.00

[套装书]网络安全能力成熟度模型:原理与实践+网络安全与攻防策略:现代威胁应对之道(原书第2版)(2册)

数量

商品详情

编辑推荐



---------------------------8083848 - 网络安全能力成熟度模型:原理与实践---------------------------

资深网络安全专家20余年工作经验总结,创造性总结出网络安全能力成熟度模型,企业界和学术界专家一致推荐
用科学方法指导企业评估网络安全能力,并系统性构建网络安全防御体系

---------------------------8079922 - 网络安全与攻防策略:现代威胁应对之道(原书第2版)---------------------------

Azure安全中心高级项目经理 & 2019年网络安全影响力人物荣誉获得者联袂撰写,美亚畅销书全新升级。
涵盖新的安全威胁和防御战略,介绍进行威胁猎杀和处理系统漏洞所需的技术和技能集。

内容简介

书籍
计算机书籍



---------------------------8083848 - 网络安全能力成熟度模型:原理与实践---------------------------


内容简介
这是一本教企业如何利用网络安全能力成熟度模型评估企业网络安全能力并系统性构建网络安全防御体系的著作。
作者结合自己20多年在各大网络安全公司的从业经验,运用软件开发成熟度模型理论,对国内外主流的网络安全框架进行分析,总结出了一套科学的网络安全能力成熟度模型。从合规、风险、数据、溯源等阶段推进网络安全战略、组织、管理、技术、运营等方面的设计与建设,旨在为企业的网络安全规划和建设提供参考和帮助。
本书内容从逻辑上分为3个部分:
第1部分(第1章)
主要介绍了网络安全能力成熟度模型的理论,包括防护检测响应模型、信息技术保障框架、自适应安全架构、网络安全滑动标尺模型等,旨在帮助读者建立一个初步的认识。
第二部分(第2~3章)
详细讲解了网络安全能力成熟度模型的架构、演变过程、框架,以及模型包括的具体内容,如安全团队、安全战略、安全管理、安全技术、安全运营等。
第三部分(第4~7章)
根据网络成熟度模型的4个阶段――合规驱动阶段、风险驱动阶段、数据驱动阶段、溯源反制阶段,既介绍了模型在不同阶段的具体表现,又通过真实案例讲解了模型的各个阶段的安全建设内容。


---------------------------8079922 - 网络安全与攻防策略:现代威胁应对之道(原书第2版)---------------------------

.
本书是上一版畅销书的全新修订版,涵盖了新的安全威胁和防御机制,包括云安全态势管理的概述和对当前威胁形势的评估,另外还重点介绍了新的物联网威胁和加密相关内容。为保持应对外部威胁的安全态势并设计强大的网络安全计划,组织需要了解网络安全的基本知识。本书将介绍在侦察和追踪用户身份方面使用新技术实施网络安全的实践经验,这将使你能够发现系统是如何受到危害的。本书也重点介绍了强化系统安全性的防御策略。你将了解包括Azure Sentinel在内的深度工具以确保在每个网络层中都有安全控制,以及如何执行受损系统的恢复过程。

作译者



---------------------------8083848 - 网络安全能力成熟度模型:原理与实践---------------------------

林宝晶,钱钱,翟少君 著:作者简介
林宝晶
现就职于青藤云安全,同时担任担任多个银行的特聘外部网络安全专家,曾就职于奇安信等多家知名网络安全公司。从事网络安全工作20余年,具有丰富的安全产品研发、产品管理、安全解决方案经验,对CMM模型有深入的研究。长期研究国外先进的攻防技术与理论模型,对自适应安全架构、安全成熟度模型有较深入的研究。
?钱钱
网络安全专家,具有丰富的大型央企集团IT运维和安全运维经验,长期研究国内外安全防御体系,对网络安全防御体系有深入的理解。
?翟少君
奇安信安全服务子公司副总经理,某省运营商特聘网络安全专家。具有10余年网络安全攻防经验,负责金融、电力等行业的安全服务解决方案,长期从事安全产品综合解决方案的设计及推广,对自适应安全架构、网络安全滑动标尺模型有深入研究与理解。

---------------------------8079922 - 网络安全与攻防策略:现代威胁应对之道(原书第2版)---------------------------

关于我们
客户服务

.友情链接

目录

[套装书具体书目]
8079922 - 网络安全与攻防策略:现代威胁应对之道(原书第2版) - 9787111679257 - 机械工业出版社 - 定价 139
8083848 - 网络安全能力成熟度模型:原理与实践 - 9787111689867 - 机械工业出版社 - 定价 89



---------------------------8083848 - 网络安全能力成熟度模型:原理与实践---------------------------


赞誉
前言
第1章网络安全模型介绍1
1.1防护检测响应模型1
1.2信息保障技术框架3
1.2.1IATF的核心思想4
1.2.2IATF体系介绍5
1.3自适应安全架构6
1.3.1自适应安全架构1.07
1.3.2自适应安全架构2.09
1.3.3自适应安全架构3.0 10

1.4网络安全滑动标尺模型12
1.4.1架构安全14
1.4.2被动防御15
1.4.3主动防御16
1.4.4威胁情报17
1.4.5溯源反制19
第2章网络安全能力成熟度模型21
2.1美国电力行业安全能力成熟度模型21
2.1.1能力成熟度域23
2.1.2能力成熟度级别25
2.2模型框架26
2.3网络安全能力成熟度等级30
第3章网络安全模型内容33
3.1网络安全团队33
3.1.1组织架构域34
3.1.2人力资源域37
3.1.3安全意识域39
3.2网络安全战略40
3.2.1网络安全战略域41
3.2.2网络安全战略支持域42
3.3网络安全管理43
3.3.1安全管理制度域44
3.3.2安全标准域46
3.3.3风险管理域47
3.3.4供应链管理域49
3.4网络安全技术50
3.4.1架构安全域52
3.4.2被动防御域55
3.4.3主动防御域58
3.4.4威胁情报域61
3.4.5溯源反制域63
3.5网络安全运营65
3.5.1安全评估域66
3.5.2安全监测域69
3.5.3安全分析域71
3.5.4安全响应域73
3.5.5安全服务域74
3.5.6对抗运营域76
第4章合规驱动阶段79
4.1网络安全战略81
4.2网络安全组织81
4.3网络安全管理83
4.4网络安全技术83
4.5网络安全运营85
4.6案例87
4.6.1网络安全战略88
4.6.2网络安全组织89
4.6.3网络安全管理94
4.6.4网络安全技术建设97
4.6.5网络安全运营建设114
第5章风险驱动阶段119
5.1网络安全战略120
5.2网络安全组织121
5.3网络安全管理122
5.4网络安全技术123
5.5网络安全运营126
5.6案例129
5.6.1网络安全战略129
5.6.2网络安全组织130
5.6.3网络安全技术建设133
5.6.4网络安全管理建设139
5.6.5网络安全运营建设142
第6章数据驱动阶段157
6.1网络安全战略158
6.2网络安全组织159
6.3网络安全管理160
6.4网络安全技术163
6.5网络安全运营167
6.6案例171
6.6.1网络安全战略171
6.6.2网络安全组织172
6.6.3网络安全技术建设173
6.6.4网络安全管理建设180
6.6.5网络安全运营建设184
第7章溯源反制阶段185
7.1网络安全战略186
7.2网络安全组织186
7.3网络安全管理188
7.4网络安全技术189
7.5网络安全运营192
7.6案例195
后记201



---------------------------8079922 - 网络安全与攻防策略:现代威胁应对之道(原书第2版)---------------------------


译者序
前言
作者简介
审校者简介
第1章安全态势 1
1.1当前的威胁形势 1
1.2凭据:身份验证和授权 3
1.3应用程序 4
1.4网络安全挑战 6
1.4.1旧技术和更广泛的结果 6
1.4.2威胁形势的转变 7
1.5增强安全态势 8
1.6红队与蓝队 10
1.7小结 12
1.8参考文献 13
第2章事件响应流程 15
2.1事件响应流程的创建 15
2.1.1实施事件响应流程的原因 15
2.1.2创建事件响应流程 17
2.1.3事件响应小组 19
2.1.4事件生命周期 19
2.2处理事件 20
2.3事后活动 22
2.3.1真实场景 22
2.3.2经验教训 23
2.4云中的事件响应 24
2.4.1更新事件响应流程以涵盖云 24
2.4.2合适的工具集 24
2.4.3从云解决方案提供商视角看事件响应流程 25
2.5小结 25
2.6参考文献 26
第3章什么是网络战略 27
3.1引言 27
3.2为什么需要建立网络战略 27
3.3如何构建网络战略 29
3.3.1了解业务 29
3.3.2了解威胁和风险 29
3.3.3文档 29
3.4最佳网络攻击战略(红队) 30
3.4.1外部测试战略 30
3.4.2内部测试战略 30
3.4.3盲测战略 31
3.4.4定向测试战略 31
3.5最佳网络防御战略(蓝队) 31
3.5.1深度防御 31
3.5.2广度防御 33
3.6小结 33
3.7延伸阅读 33
第4章了解网络安全杀伤链 35
4.1网络杀伤链简介 35
4.2侦察 36
4.3武器化 37
4.4权限提升 37
4.4.1垂直权限提升 38
4.4.2水平权限提升 38
4.5渗出 39
4.5.1维持 41
4.5.2袭击 42
4.5.3混淆 43
4.6威胁生命周期管理 45
4.6.1数据收集阶段 46
4.6.2发现阶段 46
4.6.3鉴定阶段 47
4.6.4调查阶段 47
4.6.5消除阶段 47
4.6.6恢复阶段 47
4.6.7共享文件 48
4.7网络杀伤链阶段使用的工具 48
4.7.1Nmap 48
4.7.2Zenmap 49
4.7.3Metasploit 49
4.7.4John the Ripper 50
4.7.5Hydra 51
4.7.6Wireshark 52
4.7.7Aircrack-ng 53
4.7.8Nikto 54
4.7.9Kismet 55
4.7.10Airgeddon 56
4.7.11Deauther Board 56
4.7.12EvilOSX 57
4.8网络安全杀伤链小结 58
4.9实验:通过Evil Twin攻击针对无线网络实施实验室攻击 59
4.9.1实验场景 59
4.9.2步骤1:确保拥有“模拟攻击”所需的所有硬件和软件 59
4.9.3步骤2:在Kali上安装Airgeddon 60
4.9.4步骤3:配置Airgeddon 61
4.9.5步骤4:选择目标 62
4.9.6步骤5:收集握手信息 63
4.9.7步骤6:设置钓鱼页面 66
4.9.8步骤7:捕获网络凭据 67
4.10实验小结 67
4.11参考文献 67
4.12延伸阅读 69
第5章侦察 70
5.1外部侦察 71
5.1.1Webshag 71
5.1.2PhoneInfoga 73
5.1.3电子邮件收集器TheHarvester 74
5.2Web浏览器枚举工具 75
5.2.1渗透测试套件 75
5.2.2Netcraft 75
5.2.3垃圾箱潜水 76
5.2.4社交媒体 77
5.2.5社会工程学 78
5.3内部侦察 87
5.3.1Airgraph-ng 87
5.3.2嗅探和扫描 88
5.3.3战争驾驶 95
5.3.4Hak5 Plunder Bug 96
5.3.5CATT 97
5.3.6Canary令牌链接 98
5.4小结 99
5.5实验:谷歌黑客 99
5.5.1第1部分:查找个人信息 99
5.5.2第2部分:查找服务器 106
5.6参考文献 108
第6章危害系统 110
6.1当前趋势分析 111
6.1.1勒索攻击 111
6.1.2数据篡改攻击 113
6.1.3物联网设备攻击 114
6.1.4后门 114
6.1.5移动设备攻击 115
6.1.6入侵日常设备 116
6.1.7攻击云 117
6.1.8云攻击的诱惑 118
6.1.9CloudTracker 123
6.1.10云安全建议 123
6.2网络钓鱼 124
6.3漏洞利用攻击 126
6.4零日漏洞 127
6.4.1WhatsApp漏洞(CVE-2019-3568) 128
6.4.2Chrome零日漏洞(CVE-2019-5786) 129
6.4.3Windows 10权限提升 129
6.4.4Windows权限提升漏洞(CVE-2019-1132) 129
6.4.5模糊测试 129
6.4.6源代码分析 130
6.4.7零日漏洞利用的类型 131
6.5危害系统的执行步骤 132
6.5.1安装使用漏洞扫描器 133
6.5.2使用Metasploit部署载荷 134
6.5.3危害操作系统 135
6.5.4危害远程系统 139
6.5.5危害基于Web的系统 140
6.6移动电话(iOS/Android攻击) 145
6.6.1Exodus 146
6.6.2SensorID 147
6.6.3Cellebrite攻击iPhone 148
6.6.4盘中人 148
6.6.5Spearphone(Android上的扬声器数据采集) 149
6.6.6Tap n Ghost 149
6.6.7适用于移动设备的红蓝队工具 149
6.7实验1:在Windows中构建红队PC 152
6.8实验2:合法入侵网站 156
6.8.1bWAPP 157
6.8.2HackThis !! 157
6.8.3OWASP Juice Shop项目 157
6.8.4Try2Hack 157
6.8.5Google Gruyere 157
6.8.6易受攻击的Web应用程序 158
6.9小结 159
6.10参考文献 160
6.11延伸阅读 161
第7章追踪用户身份 162
7.1身份是新的边界 162
7.2危害用户身份的策略 164
7.2.1获取网络访问权限 165
7.2.2获取凭据 166
7.2.3入侵用户身份 167
7.2.4暴力攻击 167
7.2.5社会工程学 169
7.2.6散列传递 174
7.2.7通过移动设备窃取身份信息 176
7.2.8入侵身份的其他方法 176
7.3小结 176
7.4参考文献 177
第8章横向移动 178
8.1渗出 178
8.2网络测绘 179
8.3规避告警 180
8.4执行横向移动 181
8.4.1像黑客一样思考 183
8.4.2端口扫描 183
8.4.3Sysinternals 184
8.4.4文件共享 186
8.4.5Windows DCOM 187
8.4.6远程桌面 188
8.4.7PowerShell 190
8.4.8 Windows管理规范 191
8.4.9计划任务 192
8.4.10令牌窃取 193
8.4.11被盗凭据 193
8.4.12可移动介质 194
8.4.13受污染的共享内容 194
8.4.14远程注册表 194
8.4.15TeamViewer 194
8.4.16应用程序部署 195
8.4.17网络嗅探 195
8.4.18ARP欺骗 195
8.4.19AppleScript和IPC(OS X) 196
8.4.20受害主机分析 196
8.4.21 中央管理员控制台 197
8.4.22电子邮件掠夺 197
8.4.23活动目录 197
8.4.24管理共享 199
8.4.25票据传递 199
8.4.26散列传递 199
8.4.27Winlogon 201
8.4.28Lsass.exe进程 201
8.5实验:在没有反病毒措施的情况下搜寻恶意软件 203
8.6小结 213
8.7参考文献 214
8.8延伸阅读 214
第9章权限提升 215
9.1渗透 215
9.1.1水平权限提升 216
9.1.2垂直权限提升 217
9.2规避告警 217
9.3执行权限提升 218
9.3.1利用漏洞攻击未打补丁的操作系统 220
9.3.2访问令牌操控 221
9.3.3利用辅助功能 222
9.3.4应用程序垫片 223
9.3.5绕过用户账户控制 226
9.3.6DLL注入 228
9.3.7DLL搜索顺序劫持 228
9.3.8dylib劫持 229
9.3.9漏洞探索 230
9.3.10 启动守护进程 231
9.4Windows目标上权限提升示例 231
9.5权限提升技术 233
9.5.1转储SAM文件 233
9.5.2root安卓 234
9.5.3使用/etc/passwd文件 235
9.5.4额外的窗口内存注入 236
9.5.5挂钩 236
9.5.6新服务 237
9.5.7计划任务 237
9.6Windows引导顺序 237
9.6.1启动项 237
9.6.2sudo缓存 244
9.7结论和教训 245
9.8小结 246
9.9实验 1 246
9.10实验 2 252
9.10.1第1部分:从LSASS获取密码 252
9.10.2第2部分:用PowerSploit转储散列 256
9.11实验 3:HackTheBox 259
9.12参考文献 264
第10章安全策略 266
10.1安全策略检查 266
10.2用户教育 267
10.2.1用户社交媒体安全指南 268
10.2.2安全意识培训 269
10.3策略实施 269
10.3.1应用程序白名单 271
10.3.2安全加固 273
10.4合规性监控 276
10.5通过安全策略持续推动安全态势增强 279
10.6小结 280
10.7延伸阅读 281
第11章网络分段 282
11.1深度防御方法 282
11.1.1基础设施和服务 283
11.1.2传输中的文档 284
11.1.3端点 284
11.2物理网络分段 285
11.3远程网络的访问安全 288
11.4虚拟网络分段 290
11.5零信任网络 292
11.6混合云网络安全 293
11.7小结 297
11.8延伸阅读 298
第12章主动传感器 299
12.1检测能力 299
12.2入侵检测系统 302
12.3入侵防御系统 304
12.3.1基于规则的检测 304
12.3.2基于异常的检测 305
12.4内部行为分析 305
12.5混合云中的行为分析 308
12.5.1Azure Security Center 308
12.5.2PaaS工作负载分析 311
12.6小结 313
12.7延伸阅读 313
第13章威胁情报 314
13.1威胁情报简介 314
13.2用于威胁情报的开源工具 317
13.3微软威胁情报 323
13.4利用威胁情报调查可疑活动 324
13.5小结 326
13.6延伸阅读 327
第14章事件调查 328
14.1确定问题范围 328
14.2调查内部失陷系统 332
14.3调查混合云中的失陷系统 335
14.4主动调查(威胁猎杀) 342
14.5经验教训 344
14.6小结 344
14.7延伸阅读 344
第15章恢复过程 345
15.1灾难恢复计划 345
15.1.1灾难恢复计划流程 346
15.1.2挑战 349
15.2应急计划 349
15.2.1开发应急计划策略 350
15.2.2进行业务影响分析 350
15.2.3确定预防性控制 351
15.2.4业务连续性与灾难恢复 352
15.2.5制定恢复策略 353
15.3现场恢复 355
15.3.1维护计划 356
15.3.2现场网络事件恢复示例 356
15.3.3风险管理工具 357
15.4恢复计划最佳实践 359
15.5灾难恢复最佳实践 359
15.5.1内部部署 359
15.5.2云上部署 359
15.5.3混合部署 360
15.5.4关于网络弹性的建议 360
15.6小结 361
15.7灾难恢复计划资源 362
15.8参考文献 362
15.9延伸阅读 363
第16章漏洞管理 364
16.1创建漏洞管理策略 364
16.1.1资产盘点 365
16.1.2信息管理 365
16.1.3风险评估 366
16.1.4漏洞评估 369
16.1.5报告和补救跟踪 370
16.1.6响应计划 371
16.2漏洞管理工具 372
16.2.1资产盘点工具 372
16.2.2信息管理工具 374
16.2.3风险评估工具 374
16.2.4漏洞评估工具 375
16.2.5报告和补救跟踪工具 375
16.2.6响应计划工具 376
16.3实施漏洞管理 376
16.4漏洞管理最佳实践 377
16.5漏洞管理工具示例 379
16.5.1Intruder 379
16.5.2Patch Manager Plus 380
16.5.3InsightVM 380
16.5.4Azure Threat & Vulnerability Management 381
16.6使用Nessus实施漏洞管理 382
16.6.1OpenVAS 388
16.6.2Qualys 388
16.6.3Acunetix 390
16.7实验 390
16.7.1实验1:使用Acunetix执行在线漏洞扫描 390
16.7.2实验2:使用GFI LanGuard进行网络安全扫描 397
16.8小结 401
16.9参考文献 401
第17章日志分析 403
17.1数据关联 403
17.2操作系统日志 404
17.2.1Windows日志 404
17.2.2Linux日志 407
17.3防火墙日志 408
17.4Web服务器日志 409
17.5Amazon Web Services日志 410
17.6Azure Activity日志 413
17.7小结 416
17.8延伸阅读 416

前言



---------------------------8083848 - 网络安全能力成熟度模型:原理与实践---------------------------

为什么写这本书
我担任网络安全咨询顾问多年,在为客户提供服务的过程中,经常遇到形形色色的问题,比如:我们企业的网络安全建设目前处于行业中什么水平?是否可以对我们企业的网络安全能力做一个可量化的评估?在软件能力成熟度模型(Capability Maturity Model,CMM)还没有引入国内的时候,很多从事软件开发的公司都面临同样的困惑。
从业多年,我发现很多企业虽然制定了中长期网络安全规划,但是执行落地的过程与规划相差甚远。这可能是两方面原因造成的:一方面是前期规划设计太“超前”,无法真正落地;另一方面是企业网络安全团队不能深入理解规划设计的内容,在产品采购、集成方面没有按照规划来实现。企业想要实现网络安全长期、有序地发展,除了可以借助外部咨询团队,更关键的是要将业务发展需求与网络安全战略相结合。
我认为企业可以借鉴软件开发过程中的CMM理论,首先通过对标一些标准化指标体系,了解自身的安全能力,然后依据不同层级的指标体系,对安全能力进行规划。也就是说,依据指标体系评估企业自身的网络安全能力并分析差距,再根据评估结果和参照指标持续地完善网络安全能力。
作为有20多年网络安全领域从业经验的人,我认为国内的网络安全市场需要有符合中国国情的网络安全能力成熟度模型,一方面可以解决企业在网络安全建设过程中遇到的问题,另一方面,通过倡导国内形成网络安全能力成熟度理念,引起国内网络安全从业者的讨论与共鸣,推动网络安全能力成熟度模型的发展。
本书特点
本书着重介绍网络安全防御体系的能力建设。我将结合多年网络安全从业经验,运用软件开发成熟度模型理论,对国内外主流的网络安全框架(例如ISO27000、NIST 800、等级保护、自适应安全架构、网络安全滑动标尺模型)进行分析,旨在为各类机构评估自身安全能力提供参考。
此外,本书对模型的解读不像同类书那么晦涩难懂,而是采用了成熟的CMM理论,为每个网络安全能力成熟度等级梳理出清晰的目录、域、关键目标和具体实践活动,帮助企业结合自己的情况,评估网络安全短板,依据实践指标加以完善,并合理开展后续的网络安全建设。
如何阅读本书
本书内容从逻辑上分为3个部分。
第一部分(第1章)主要介绍网络安全能力成熟度模型的理论,帮助读者建立一个初步的认识。如果读者对这些模型已有了解,可以直接阅读后面的内容。
第二部分(第2和3章)详细介绍网络安全能力成熟度模型的架构、演变过程、维度等内容。
第三部分(第4~7章)介绍一些企业案例,并对网络安全能力成熟度模型的每个层级的最佳实践加以说明。
读者对象

.本书适合首席信息安全官、网络安全经理等从事网络安全规划及相关工作的人员阅读。
勘误和支持
由于水平有限,书中难免出现一些错误或者不准确的地方,恳请读者批评指正。我的联系方式是tylin@126.com。
致谢
出书是一个浩大的工程,在写作期间,我遇到了很多困难,历经数月才艰难完成。借此机会感谢所有对本书顺利出版提供帮助的朋友和家人,是他们一如既往的鼓励和支持,才让我有动力完成本书的编写。
特别感谢在工作当中给予我支持的同事,也感谢机械工业出版社华章公司的编辑,他们为本书的写作提供了宝贵的意见。
林宝晶
2021年6月

---------------------------8079922 - 网络安全与攻防策略:现代威胁应对之道(原书第2版)---------------------------

在网络安全威胁形势不断变化的情况下,拥有强大的安全态势变得势在必行,这实际上意味着加强防护、检测和响应。通过本书,你将了解有关攻击方法和模式的知识,以便利用蓝队战术识别组织内的异常行为。你还将学习收集漏洞利用情报、识别风险及展示对红队和蓝队战略的影响的技巧。
读者对象
IT安全领域的IT专业人员、IT渗透测试人员和安全顾问。具备渗透测试的知识有助于阅读本书。
涵盖内容
第1章定义了安全态势组成以及它如何帮助理解拥有良好攻防战略的重要性。
第2章介绍了事件响应流程以及建立事件响应流程的重要性,并阐述了处理事件响应的不同行业标准和最佳实践。
第3章解释了网络战略是什么,为什么需要它,以及企业如何构建有效的网络战略。
第4章介绍了攻击者的思维、攻击的不同阶段,以及在每个阶段通常会发生什么。
第5章讲述了执行侦察的不同策略,以及如何收集数据以获得有关目标的信息以便规划攻击。
第6章阐明了危害系统策略的当前趋势,并解释了如何危害一个系统。
第7章解释了保护用户身份以避免凭证被盗的重要性,并介绍了黑客攻击用户身份的过程。
第8章描述了攻击者在破坏系统后如何执行横向移动。
第9章展示了攻击者如何提升权限以获得对网络系统的管理员访问权限。
第10章重点介绍初始防御策略的不同方面,该策略从精心设计安全策略的重要性开始,详细介绍了安全策略、标准、安全意识培训和核心安全控制的最佳实践。
第11章深入探讨了防御的不同方面,涵盖物理网络分段以及虚拟云和混合云。
第12章详细介绍了帮助组织检测攻击的不同类型的网络传感器。
第13章讲述了源自社区和主要供应商的威胁情报的不同方面。
第14章介绍了两个案例研究(分别针对受损害的内部系统和基于云计算的系统),并展示了安全调查涉及的所有步骤。
第15章重点介绍受损系统的恢复过程,并解释了了解所有可用选项的重要性,因为在某些情况下无法实时恢复系统。
第16章描述了漏洞管理对于避免漏洞利用的重要性,涵盖了当前威胁情况和越来越多利用已知漏洞的勒索软件。
第17章介绍了手动日志分析的不同技术,因为对于读者来说,获得有关如何深入分析不同类型的日志以查找可疑安全活动的知识至关重要。
如何从本书获取最佳收益
我们假设本书读者了解基本的信息安全概念,并熟悉Windows和Linux操作系统。
本书中的一些演示也可以在实验室环境中完成。因此,我们建议你拥有一个包含以下虚拟机的虚拟实验室:Windows Server 2012、Windows 10和Kali Linux。

媒体评论



---------------------------8083848 - 网络安全能力成熟度模型:原理与实践---------------------------

林宝晶老师博学多闻,具有多年安全服务、规划咨询相关的工作经验,带领团队通过研究网络安全模型、借鉴软件能力成熟度模型,提出了网络安全能力成熟度模型。本书为网络安全建设提供了体系化构建方法,提出了各个技术支撑域的内容,针对各个阶段的战略、组织、管理、技术、运营环节提出了设计参考和案例,可以为众多企业和安全从业人员提供安全能力建设方面的有益借鉴。
―― 袁慧萍 教授级高级工程师、资深安全专家
林宝晶从事网络安全咨询、规划和建设工作多年,长期研究国内外网络安全监管规范和技术标准。本书借鉴了国内外主流安全模型和软件能力成熟度模型理论,创造性地提出了网络安全能力成熟度模型,从合规、风险、数据、溯源等阶段推进网络安全战略、组织、管理、技术、运营等方面的设计及建设,能够为网络安全管理人员、技术人员在网络安全规划和建设时提供有益的参考和帮助,适合各层级网络安全从业人员。
―― 曾立环 广发银行信息科技部副总经理
林宝晶等作者具有多年安全从业经验,对安全行业的现状有深刻的认识,也曾与我探讨过如何通过合理的度量模型来体系化地评估企业的网络安全现状。我们一致认为,软件能力成熟度模型是一个很值得借鉴的理论指导方法论,可以很好地糅合国内外各种主流的网络安全框架。很高兴看到林宝晶他们将想法转为实践,将实践变为经验,将经验写成书。“十年磨一剑,砺得梅花香”,这本书读起来,就有梅花的幽幽清香,值得细品。
―― 宋歌 中国平安银行科技运营中心总经理助理
近年来网络安全上升为国家战略,企业对网络安全的重视程度也越来越高,如何全面、客观地评价企业网络安全成熟度成为各个单位面临的普遍性难题。林宝晶根据自己多年的安全咨询顾问和安全实战经验,结合业内知名安全框架和模型,如IATF体系、软件开发能力成熟度模型、自适应安全架构、网络安全滑动标尺模型、美国电力行业安全能力成熟度模型等,创新性地提出了网络安全能力成熟度评估的模型,把网络安全能力成熟度分为5个阶段,针对各个阶段,给出了相应的实践指导,并通过典型案例进行举例说明。对评估网络安全能力、指导网络安全建设具有非常好的借鉴意义。推荐企业信息安全管理者和从业者,尤其是信息安全负责人和CSO阅读。
―― 代留虎 招商银行网络安全负责人

---------------------------8079922 - 网络安全与攻防策略:现代威胁应对之道(原书第2版)---------------------------

本书涵盖了新的安全威胁和防御机制,包括对云安全态势管理(Cloud Security Posture Management,CSPM)的概述和对当前威胁形势的评估,另外还重点介绍了新的物联网威胁和加密的相关内容。

.为保持应对外部威胁的安全态势并设计强大的网络安全计划,组织需要了解网络安全的基本知识。本书将带你进入威胁行为者的思维模式,帮助你更好地理解攻击者执行实际攻击的动机和步骤,即网络安全杀伤链。你将获得在侦察和追踪用户身份方面使用新技术实施网络安全策略的实践经验,这能帮助你发现系统是如何受到危害的,并识别、利用你自己系统中的漏洞。
本书也重点介绍了强化系统安全性的防御策略。你将了解包括Azure Sentinel在内的深度工具以确保在每个网络层中都有安全控制,以及如何执行受损系统的恢复过程。
本书涵盖的内容:
为安全态势奠定坚实基础的重要性。
通过网络安全杀伤链了解攻击策略。
通过改进安全政策、强化网络、布置主动传感器和利用威胁情报,提高组织的网络恢复能力。
利用包括Azure Sentinel和零信任网络策略在内的新防御工具。
识别不同类型的网络攻击,如SQL注入、恶意软件和社会工程学威胁(如网络钓鱼电子邮件)。
使用Azure Security Center和Azure Sentinel执行事件调查。
深入了解灾难恢复流程。
了解如何始终如一地监控本地部署云和混合云的安全性并实施漏洞管理策略。
了解如何使用云执行日志(包括来自Amazon Web Services和Azure的日志)分析以识别可疑活动。

相关产品推荐

服务参数

- 本商品享受上述商家服务 - 关闭

商品参数

×